网络安全技术复习题一、选择题1.网络攻击的发展趋势是()。
A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击2.拒绝服务攻击()。
A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。
B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机3.对于反弹端口型的木马,()主动打开端口,并处于监听状态1.木马的服务器端2.木马的服务器端3.第三服务器A.1B.2C.3D.1或34.网络监听是()。
A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向5.DDOS攻击破坏了()A.可用性B.保密性C.完整性D.真实性6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击7.效率最高、最保险的杀毒方式是()A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文B.密文C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名C.访问控制D.发电子邮件确认11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A.加密包括对称加密和非对称加密B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息安全性越高13.数字签名为保证其不可更改性,双方约定使用()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数定认证B.数字证书C.电子证书D.电子认证15.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议又称为()。
A.安全套接层协议B.安全电子交易协议C.信息传输安全协议D.网上购物协议18.安全套接层协议是()A.SETB.S-HTTPC.HTTPD.SSL19.为确保企业网域的信息的安全,防止来自Internet的黑客入侵,采用()可以实现一定的防范作用A.网络管理软件B.邮件列表C.防火墙D.防病毒软件20.网络防火墙的作用是()A.防止内部信息外泄B.防止系统感染病毒与非法访问C.防止黑客访问D.建立内部信息和功能与外部信息和功能之间的屏障21.防火墙采用的最简单的技术是()A.安装保护卡B.隔离C.包过滤D.设置进入密码22.防火墙技术可以分为(1.)等3大类型,防火墙系统通常由(2.)组成,防止不希望的、未经授权的通信进出被保护的内部网络,是一种(3.)网络安全措施1. A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理C.包过滤、应用代理和入侵检测D.包过滤、状态检测和应用代理2. A.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器3.A.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的23.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于(1.)。
一般作为代理服务器的堡垒主机上装有(2.),其上运行的是(3.)1.A.流量控制技术B.加密技术C.信息流填充技术D.访问控制技术2.A.一块网卡且有一个IP地址B.多个网卡且动态获得IP地址C.两个网卡且有相同的IP地址D.多个网卡且动态获得IP地址3.A.代理服务器软件B.网络操作系统C.数据库管理系统D.应用软件24.在ISO OSI/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。
其中,用户身份认证在(D)进行,而IP过滤型防火墙在(A)通过控制网络边界的信息流动来强化内部网络的安全性A.网络层B.会话层C.物理层D.应用层25.下列关于防火墙的说法正确的是()A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分C.防火墙不能把内部网络隔离为可信任网络D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统26.防火墙的作用包括()A.提高计算机系统总体的安全性B.提高网络的速度C.控制对网点系统的访问D.数据加密27.()不是专门的防火墙产品A.ISA server 2004B. Cisco routerC.Topsec网络卫士D.check point防火墙28.( )不是防火墙的功能A.过滤进出网络的数据包B.保护存储数据安全C.封堵某些禁止的访问行为D.记录通过防火墙的信息内容和活动29.有一个主机专门被用作内部网络和外部网络的分界线。
该主机里插有两块网卡,分别连接到两个网络,防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是()A.屏蔽主机式体系结构B.筛选路由式体系结构C.双网主机式体系结构D.屏蔽子网式体系结构30.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。
对该连接的后续数据包,只要符合状态表,就可以通过。
这种防火墙技术称为()A.包过滤技术B.状态检测技术C.代理服务技术D.以上都不正确31.()不是windows server 2003的系统进程A.System Idle ProcessB. IEXPLORE.EXEC.lsass.exeD.services.exe32.( )不是windows的共享访问权限A.只读B.完全控制C.更改D.读取与执行33.windows server 2003的注册表根键()是确定不同文件后缀的文件类型A. HKEY_CLASSES_ROOTB.HKEY_USERC.HKEY_LOCAL_MACHINED.HKEY_SYSTEM34.为了保证windows server 2003服务器不被攻击者非法启动,管理员应该采取( )措施A.备份注册表B.利用SYSKEYC.使用加密设备D.审计注册表和用户权限35.在建立网站的目录结构时,最好的做法是()A.将所有的文件最好都放在根目录下B.目录层次选在3-5层C.按栏目内容建立子目录D.最好使用中文目录36.下面几种类型的数字证书格式中,()是包括私钥的格式A.X.509B.PKCS#7C. PKCS#12D.Microsoft系列证书存诸37.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A.数字认证B.数字证书C.电子认证D.电子证书二、填空题1.通过非直接技术攻击称作【社会工程学】攻击手法2.HTTP默认的端口号为【80】(FTP的为21)3.【个人防火墙】类型的软件能够阻止外部主机对本地计算机的端口扫描4.计算机病毒是【程序】,其特性不包含【自生性】5.在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用,使用【对称】算法对要发送的数据进行加密,其密钥则使用【公开】算法进行加密,这样可以综合发挥两种加密算法的优点6.PGP加密系统不仅可以对邮件进行加密,还可以对【文件】、【磁盘】等进行加密7.windows server 2003中启动服务的命令是【Net Start Server】8. windows server 2003中需要将Telnet的NTLM值改为【0或1】才能正常远程登录9.windows server 2003中删除C盘默认共享的命令是【Net ShareC$/delete】10windows server 2003使用ctrl+alt+del启动登录,激活【winlogon.exe】11.防火墙包括【包过滤防火墙】【代理防火墙】【状态检测防火墙】【复合型防火墙】三、判断题1.冒充信件回复、冒充Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法。
【错】2.当服务器遭受到DOS攻击的时候,只需要重新启动系统就可以阻止攻击【错】3.DOS攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料【错】4.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育【对】5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒【错】6.将文件的属性设为只读不可以保护其不被病毒感染【错】7.重新格式化硬盘可以清除所有病毒(内存病毒不可以)【错】8.GIF和JPG格式的文件不会感染病毒【错】9.蠕虫病毒是一个程序(或一组程序),会自我复制,传播到其他计算机系统中去【对】10.在Outlook Express中仅预览邮件的内容而不打开邮件的附件是不会中毒的【错】11.木马与传统病毒不同的是:木马不会自我复制【对】12.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒【对】13.世界上第一个攻击硬件的病毒是CIH【对】四、简答题1.特洛伊木马是什么?工作原理是什么?答:特洛伊木马是客户端/服务端模式,客户端/服务端之间采用TCP/UDP 的通信方式,攻击者控制的是相应的客户端程序,服务器端程序是木马程序,木马程序被植入到毫不知情的用户的计算机中。
工作原理是:攻击者所掌握的客户端程序向该端口发出请求,木马便与其连接起来。
攻击者可以使用控制器进入计算机,通过客户端程序命令达到控制服务器端的目的。
2.拒绝服务攻击是什么?工作原理是什么?答:拒绝服务攻击从广义上讲可以指任何导致网络设备(服务器、防火墙、交换机、路由器等)不能正常提供服务的攻击,现在一般指的是针对服务器的DOS攻击工作原理是:(1)以消耗目标主机的可用资源为目的,使目标服务器忙于应付大量非法的、无用的连接请求,占用了服务器所有的资源,造成服务器对正常的请求无法再做出及时响应,从而形成事实上的服务中断,这也是最常见的拒绝服务攻击形式。